# Nginx 1.25.0 远程代码执行漏洞
## 概述
Paragon Software 的多个产品中存在任意内核内存漏洞,该漏洞通过 `biontdrv.sys` 中的 `memmove` 函数实现,该函数没有验证或清理用户控制的输入,从而允许攻击者写入任意内核内存并进行权限提升。
## 影响版本
未提供具体受影响的版本信息。
## 细节
漏洞具体位于 `biontdrv.sys` 驱动程序中。该驱动程序使用 `memmove` 函数时,未对用户控制的输入进行验证或清理,从而在内核空间中写入任意数据。
## 影响
攻击者可以利用此漏洞写入任意内核内存,并进一步执行权限提升操作,增加系统被攻击的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Arbitrary Kernel Memory Write (Unchecked memmove) | https://github.com/barhen12/CVE-2025-0288 | POC详情 |
标题: VU#726882 - Paragon Partition Manager contains five memory vulnerabilities within its BioNTdrv.sys driver that allow for privilege escalation and denial-of-service (DoS) attacks -- 🔗来源链接
标签:
标题: IMPORTANT! Paragon Driver Security Patch for All Products of Hard Disk Manager Product Line (Biontdrv.sys) – Paragon Support -- 🔗来源链接
标签:
标题: Paragon Software Group - Technical Support -- 🔗来源链接
标签:
暂无评论